Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie"

Transkrypt

1 dr hab. inż. ANDRZEJ BIAŁAS Instytut Technik Innowacyjnych EMAG Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie Artykuł poświęcony jest sposobom rozwiązywania wybranych problemów dotyczących ciągłości działania i ochrony zasobów, w tym zasobów informacji, w przedsiębiorstwie branży górniczej z wykorzystaniem zintegrowanego, komputerowo wspomaganego systemu OSCAD. System ten powstał na bazie standardów międzynarodowych: BS 25999/ISO (ciągłość działania) i ISO/IEC (bezpieczeństwo informacji). Po zaprezentowaniu budowy i możliwości funkcjonalnych samego narzędzia uwagę skupiono na funkcjach, które zdaniem autora są najbardziej użyteczne w warunkach zakładu górniczego, tj. na: analizowaniu incydentów i spowodowanych przez nie strat, tworzeniu związanych z tym statystyk, analizowaniu parametrów bezpieczeństwa i parametrów produkcji oraz zarządzania ryzykiem. Dane zgromadzone w toku tych analiz mogą służyć kierownictwu do doskonalenia procesów produkcji oraz do poprawy bezpieczeństwa załóg. Rozważania prowadzone są na poziomie zakładu górniczego (proces wydobycia) oraz częściowo na poziomie spółek koordynujących pracę tych zakładów (procesy zarządzania). W podsumowaniu zwrócono uwagę na inne potencjalne możliwości wykorzystania oprogramowania OSCAD w górnictwie. 1. WSTĘP Zapewnienie ciągłości działania, jak również ochrona zasobów przedsiębiorstwa czy instytucji wpływają pozytywnie na efektywność ich funkcjonowania. Realizacja tego celu sprowadza się do kontrolowania czynników zakłócających prawidłowe funkcjonowanie lub naruszających zasoby firmy czy instytucji. Podczas analizy ryzyka prognozuje się czynniki szkodliwe, a w przypadku ich wystąpienia następuje zaplanowana reakcja zmierzająca do minimalizacji strat i do możliwie szybkiego przywrócenia funkcjonowania na zadanym poziomie. W każdej dziedzinie w nieco odmienny sposób podchodzi się do rozwiązywania tych problemów. Zależy to od wymagań biznesowych, specyfiki funkcjonowania firmy czy instytucji oraz charakteru czynników szkodliwych. Artykuł prezentuje te zagadnienia na przykładzie przedsiębiorstwa branży górniczej, rozpatrując je na dwóch poziomach: na poziomie biznesowym, w odniesieniu do spółki górniczej koordynującej pracę zakładów górniczych; należy zwrócić uwagę, że działalność biznesowa spółki jest podobna do działalności innych przedsiębiorstw, na poziomie procesu wydobycia węgla realizowanego w warunkach zakładu górniczego; występują tu problemy charakterystyczne dla działalności zakładu górniczego. Artykuł przedstawia, w jaki sposób te zagadnienia można rozwiązać, wykorzystując produkty niedawno zakończonego projektu celowego OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania), który był współfinansowany przez Narodowe Centrum Badań i Rozwoju oraz Instytut Technik Innowacyjnych EMAG [1]. Wynikiem realizacji projektu OSCAD są: 1. Zbiór wzorców projektowych służących do ustanowienia i wdrożenia systemu zarządzania ciągłością działania i bezpieczeństwem informacji w instytucji. Składa się na niego szkielet systemu

2 Nr 8(510) SIERPIEŃ (ang. framework), w którym są osadzone procesy zarządzania zgodnie z wymaganiami normy. Wzorce dotyczą specyfikacji procesów zarządczych, wymagań bezpieczeństwa i ciągłości działania, instrukcji oraz innych dokumentów. 2. Metodyka wdrażania systemu zarządzania ciągłością działania i bezpieczeństwem informacji w różnego typu instytucjach. Określa ona, jak na podstawie wspomnianych wzorców zbudować system zarządzania dla danej instytucji, i obejmuje: badanie struktury biznesowej instytucji, opracowanie polityki zarządzania bezpieczeństwem informacji, polityki zarządzania ciągłością działania i założeń do dokumentacji systemu, analizę procesów biznesowych, opracowanie planów ciągłości działania, analizę potrzeb biznesowych i ryzyka danej instytucji, dobór zabezpieczeń i ich wdrożenie oraz metody utrzymania i kontroli osiągniętego poziomu bezpieczeństwa i ciągłości działania, w tym prowadzenia audytów i przeglądów. 3. Oprogramowanie OSCAD wspomagające proces wdrażania i utrzymywania systemu zarządzania ciągłością działania i bezpieczeństwem informacji. Narzędzie wyposażono w serwer informacji statystycznych o incydentach OSCAD-STAT. 4. Wiedza niezbędna do wdrożenia systemu zarządzania ciągłością działania i bezpieczeństwem informacji zawarta w podręcznikach użytkowania, administrowania i wdrażania systemu OSCAD. Podstawowa wersja OSCAD, opracowana w toku projektu celowego, powstała na bazie obowiązujących na świecie standardów: BS [2, 3], dotyczącego systemów zarządzania ciągłością działania (SZCD) instytucji (ang. BCMS Business Continuity Management System); obecnie ten standard został zastąpiony przez ISO [4] (wersja rozszerzona względem poprzednika i o większym zasięgu międzynarodowym); ISO/IEC [5, 6], dotyczącego systemów zarządzania bezpieczeństwem informacji (SZBI) instytucji (ang. ISMS Information Security Management System). Ciągłość działania [2, 3] jest określana jako strategiczna i taktyczna zdolność instytucji do: zaplanowania reagowania i samego reagowania na incydenty oraz zakłócenia w funkcjonowaniu biznesowym instytucji w celu kontynuowania jej działalności na akceptowalnym, wcześniej ustalonym poziomie, ograniczania strat w przypadku wystąpienia incydentów lub innych zakłóceń. Rozważa się dostępność procesów (lub usług), co jest utożsamiane z ciągłością działania. W warunkach przedsiębiorstwa górniczego zagadnienie ciągłości działania występuje zarówno na poziomie spółki, jak i zakładu górniczego, przy czym inne czynniki zakłócające dotyczą każdego z tych przypadków. Bezpieczeństwo informacji [5, 6] sprowadza się do ochrony jej trzech podstawowych atrybutów: integralności, dostępności i poufności niezależnie od postaci informacji i miejsca jej występowania (informacje przetwarzane, przechowywane, przesyłane w systemach, wydruk, głos, obraz). Zapewnienie integralności informacji sprowadza się do tego, by w sposób nieautoryzowany informacja nie mogła być fałszowana, fabrykowana czy też usuwana. Ochrona dostępności informacji (lub procesu, usługi) sprowadza się do zapewnienia, by informacja (proces, usługa) była możliwa do wykorzystania w założonym czasie wyłącznie przez podmiot, który ma do tego prawo (autoryzowany). W przypadku poufności chodzi o zapewnienie, by informacja nie była udostępniana lub ujawniana nieautoryzowanym podmiotom. W warunkach przedsiębiorstwa górniczego zagadnienie bezpieczeństwa informacji występuje na obu rozważanych w artykule poziomach, jednak jego charakter jest inny na każdym z nich. Jak już wspomniano, informacja jest zasobem, który może być chroniony według ISO/IEC W toku realizacji projektu OSCAD zauważono duże podobieństwo zagadnień ochrony informacji i ochrony innych rodzajów zasobów. Ogólnie rzecz biorąc, rozważa się zawsze ochronę zasobu przed zagrożeniami, które mają zdolność wykorzystywania podatności (słabości systemu ochrony), co prowadzi do następstw (strat). Część tego typu zdarzeń może być mało dotkliwa, stąd są one pomijane. Jednak niektóre mogą przynosić znaczące straty i wówczas te zdarzenia są nazywane incydentami. W systemach przeznaczonych do ochrony różnego typu zasobów prognozuje się ryzyko zmaterializowania się zagrożeń, objawiającego się w postaci incydentów [7, 8]. Stosowanie zabezpieczeń pozwala obniżyć ryzyko. Obszerne przedstawienie zagadnień analizy ryzyka i zarządzania ryzykiem zawiera monografia [9]. Przeprowadzono badania sposobów ochrony różnego typu zasobów, w wyniku których powstały wersje systemu OSCAD dedykowane do innych zastosowań ukierunkowane na ochronę innego typu zasobów, niż informacje. Jedna z wersji dedykowanych powstała do ochrony zasobów produkcyjnych zakładu górniczego. Zasobami są środki techniczne i personel zaangażowane w proces wydobycia kopalin. Ochronę tego typu zasobów można rozpatrywać z punktu widzenia integralności i dostępności, gdyż poufność nie ma tu zastosowania.

3 52 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA Inne przykłady wersji dedykowanych to wersje: do planowania i wspomagania działań związanych z ryzykiem pożaru [10] oraz do ochrony ludzi, mienia i infrastruktury przed powodzią [10]. Ta druga dedykowana wersja (tzw. OSCAD-Flood) jest wykorzystywana jako komponent oceny ryzyka przed powodzią na terenie kraju związkowego Saksonia-Anhalt w Niemczech w ramach jednego z pięciu przypadków użycia (ang. use cases) projektu EC FP7 ValueSec [11]. System OSCAD jest systemem zintegrowanym, co znaczy, że uwzględnia w sobie więcej niż jeden aspekt zarządzania w instytucji (tu: ciągłość działania i bezpieczeństwo informacji) z możliwością rozszerzenia o inne aspekty (jakość, środowisko, BHP itp.). Tego typu systemy zarządzania budowane są w oparciu o popularne normy (ISO 9001, ISO 14000, ISO 18000), bazujące na tzw. cyklu W.E. Deminga: Planuj- Wykonaj-Sprawdzaj-Działaj (ang. PDCA Plan-Do- Check-Act) [12]. Do integracji tych systemów zarządzania w warstwie organizacyjno-proceduralnej wykorzystuje się zalecenia brytyjskie BS PAS 99 [13]. OSCAD jest systemem komputerowo wspomaganym, gdyż obejmuje zarówno warstwę proceduralnoorganizacyjną, jak i oprogramowanie wspomagające procesy zarządzania. Od strony informatycznej integracji dokonano na poziomie wspólnej bazy danych [14]. Najbardziej złożone, powtarzalne lub żmudne czynności operatorskie są realizowane za pomocą tego specjalistycznego oprogramowania. Uzyskuje się przy tym korzyści podobne do korzyści z systemów komputerowego wspomagania projektowania czy wytwarzania (CAD/CAM). OSCAD jest systemem otwartym, możliwym do zastosowania w instytucjach lub firmach o różnej wielkości i o różnym profilu funkcjonowania, jednak jak już wcześniej wspomniano każdorazowo wymaga on pewnego przystosowania do potrzeb danej dziedziny. W zastosowaniach typowych, pokrywających się z zastosowaniem standardów ISO i ISO/IEC 27001, zakres przystosowania jest mniejszy. Sprowadza się do opracowania słowników, ról, dokumentów, wykorzystania standardowych list zasobów, zagrożeń i podatności w toku analizy ryzyka itp. W przypadku tzw. wersji dedykowanych, na przykład górniczej, zakres przystosowania jest szerszy. Może dodatkowo obejmować przygotowanie danych do opisania dziedziny, specyficznych interfejsów zewnętrznych, a nawet zmodyfikowania napisów menu oprogramowania i komunikatów. W artykule zwięźle opisano funkcjonalność systemu OSCAD, zidentyfikowano zagadnienie ciągłości działania oraz ochrony zasobów na poziomie spółki i zakładu górniczego, a następnie zaproponowano rozwiązania najważniejszych w tym obszarze problemów. Wskazano przykłady kilku możliwych zadań, które mogą być tam realizowane przy pomocy systemu OSCAD. W podsumowaniu zwrócono uwagę na inne potencjalne możliwości wykorzystania oprogramowania OSCAD w górnictwie. 2. ARCHITEKTURA OPROGRAMOWANIA OSCAD I REALIZOWANE PRZEZ NIE FUNKCJE Schemat oprogramowania systemu OSCAD, zrealizowanego na zasadzie serwer-klient, przedstawiono na rys. 1. Użytkownicy kontaktują się z serwerem za pomocą przeglądarek internetowych. Schemat jest na tyle ogólny, że odnosi się zarówno do wersji podstawowej, jak i dedykowanych. W centralnej części zaznaczono komponent główny OSCAD, który oferuje interfejsy dla różnych użytkowników według pełnionych przez nich ról: dla administratorów, dla osób zarządzających, dla prowadzących analizy, zwłaszcza analizę ryzyka, dla zarządzających incydentami, dla osób przygotowujących raporty oraz personelu utrzymania. Dla wersji dedykowanych definiowane są specyficzne role związane z pełnionymi stanowiskami na przykład dla wersji górniczej mogą to być role: dyspozytor, nadsztygar, inspektor BHP. System OSCAD wyposażono w szereg interfejsów do komunikowania się z otoczeniem. Służą one m.in. do pobierania informacji, w tym komunikatów ostrzegawczych z systemów otoczenia, w szczególności z systemów: typu ERP (ang. Enterprise Resource Planning), np. o kończących się zapasach komponentów do produkcji, typu SCADA (ang. Supervisory Control and Data Acquisition) nadzorujących zautomatyzowany proces produkcji, np. o zdarzeniach zachodzących w procesie wytwarzania, monitorujących funkcjonowanie infrastruktury teleinformatycznej i innych infrastruktur technicznych, np. o awariach i innych incydentach o podłożu teleinformatycznym, antywłamaniowych, np. o naruszeniach stref dostępu, przeciwpożarowych, np. o symptomach pożaru. Dany komponent OSCAD komunikuje się (np. przekazując ostrzeżenia o zagrożeniach lub podatnościach) z innymi komponentami OSCAD pracującymi w firmach danego łańcucha dostaw. Możliwość ta może być wykorzystana do komunikowania się komponentu OSCAD spółki z komponentami OSCAD zakładów górniczych.

4 Nr 8(510) SIERPIEŃ Rys. 1. Schemat ogólny systemu OSCAD W przypadku wersji dedykowanej dla zakładu górniczego poprzez dostępne interfejsy można podłączyć systemy funkcjonujące w tym zakładzie. Obecnie istnieje połączenie z systemem dyspozytorskim SD 2000, monitorującym parametry produkcji i bezpieczeństwa. Istnieje możliwość integracji z innymi tego typu systemami, na przykład z systemem THOR firmy SEVITEL. Każdy komponent OSCAD wyposażono w podsystem łączności ( , urządzenia mobilne, telefon itp.), służący do przyjmowania i wysyłania komunikatów ostrzegawczych oraz powiadomień o zadaniach przydzielonych do wykonania dla personelu zarządzającego. W tym przypadku możliwe jest połączenie ze stosowanymi w zakładach górniczych systemami łączności i powiadamiania. W przypadku zagrożenia komponentu OSCAD następuje przełączenie na równolegle działający komponent rezerwowy OSCAD. Jest to możliwe, gdyż podczas normalnej pracy OSCAD rezerwowy replikuje bazy danych i wymienia się sygnałem czuwania. Istotnym elementem systemu jest moduł OSCAD- STAT, który przyjmuje informacje o zakończonych incydentach pochodzących z jednego lub kilku komponentów OSCAD, tworzy dla nich różnorodne statystyki, które następnie są udostępniane kadrze zarządzającej. Dane statystyczne są podstawą do realizacji działań korygujących i doskonalących systemy zarządzania, jak również mogą być pomocne podczas analizy ryzyka (do periodycznej weryfikacji prognoz ryzyka). Działania te ułatwiają bardzo rozbudowane funkcje raportowania. W przypadku wersji dedykowanej dla zakładu górniczego mogą to być dowolnie zdefiniowane statystyki dotyczące bezpieczeństwa, przestojów, awarii itp. Wystarczy uruchomić jeden komponent OSCAD-STAT dla całego przedsiębiorstwa. Zebranie obszernych informacji na temat incydentów i ich przyczyn pozwala na doskonalenie systemów zabezpieczeń, procesów zarządzania i utrzymania. System OSCAD realizuje kilka grup funkcji. Grupa funkcji ogólnego przeznaczenia obejmuje funkcje: administracji i gromadzenia danych, służące do: zarządzania rolami i kontami użytkowników, zarządzania danymi opisującymi instytucję, jej strukturę organizacyjną, procesy biznesowe, słownictwo, normy, wzorce itp., zarządzania dokumentacją; wszelkie dokumenty wytworzone lub zarejestrowane w systemie posiadają swoje metryki, przez co można nimi zarządzać; dokumenty mogą występować jako formularze elektroniczne lub pliki dołączone do systemu,

5 54 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA komunikacji zewnętrznej, grupujące różnego rodzaju interfejsy komunikacyjne służące do dwustronnej wymiany informacji, zarządzania zadaniami; koordynują one proces realizacji zadań przydzielonych do osób pełniących w systemie wyznaczone role; wszystkie działania zarządcze w systemie traktowane są jako zadania do wykonania; zadania mogą być grupowane w czasie w postaci harmonogramów, raportowania, pozwalające na generowanie różnego typu raportów, w tym porównawczych. Grupa funkcji do zarządzania ryzykiem realizuje następujące zadania: identyfikację i specyfikację procesów biznesowych instytucji, z uwzględnieniem grup informacji (i innych zasobów) związanych z realizacją poszczególnych procesów, przeprowadzenie analizy typu BIA (ang. Business Impact Analysis); w kilku definiowanych horyzontach czasowych bada się skutki utraty atrybutu dostępności wybranego procesu oraz skutki utraty atrybutów integralności, dostępności i poufności zasobów informacji (integralności i dostępności dla innych zasobów); skutki określają szkodliwy wpływ na funkcjonowanie instytucji lub firmy; tego typu analiza nazywana jest też ogólną albo wysokopoziomową analizą ryzyka (ang. HLRA High Level Risk Analysis); identyfikowane są procesy o krytycznym znaczeniu dla instytucji i wyznaczane są maksymalne, tolerowane czasy niedostępności procesów; analiza ta skupia się więc na negatywnych skutkach dla realizacji zadań biznesowych wynikających z prognozowanych incydentów, zgromadzenie szczegółowych informacji o zasobach instytucji wymagających ochrony, a związanych z realizacją jej procesów biznesowych; są to funkcje realizowane przez inwentaryzator zasobów; w wersji podstawowej rozważa się zasoby informacyjne, zaś w wersjach dedykowanych inne zasoby wymagające ochrony, np. życie i zdrowie człowieka; przeprowadzenie szczegółowej (niskopoziomowej) analizy ryzyka (ang. LLRA Low Level Risk Analysis), która pozwala określić wartość ryzyka dla każdej trójki zasób-zagrożenie-podatność (scenariusza ryzyka); uwzględniane są przy tym istniejące zabezpieczenia, ich stopień zaawansowania technicznego (zautomatyzowane, proceduralne) i stopień wdrożenia (planowane, implementowane, funkcjonujące); analiza ta skupia się na przyczynach prognozowanych incydentów, dobór zabezpieczeń redukujących wielkość ryzyka (zarządzanie ryzykiem); dla każdego scenariusza ryzyka można rozważyć do pięciu wariantów zabezpieczeń różniących się zdolnością do obniżenia ryzyka i kosztami implementacji (amortyzacji i utrzymania); do wdrożenia przyjmuje się wariant najkorzystniejszy. Funkcje do zarządzania incydentami rejestrują zdarzenia nadchodzące z różnych źródeł (proste formularze wypełniane przez użytkowników, SMS, , ERP, systemy monitorowania działające w otoczeniu, inne systemy OSCAD itp.). Dla każdego zdarzenia prowadzi się wstępną ocenę jego skutków. Zdarzenia o znaczących skutkach negatywnych zaliczane są do incydentów i w zależności od rodzaju oraz wagi incydentu inicjowane są dla nich adekwatne działania do uruchomienia planu ciągłości działania włącznie. Po zakończeniu incydentu następuje jego tzw. zamknięcie. Ex post oceniane są wówczas jego przyczyny i skutki, sporządzany jest krótki raport podsumowujący, którego uproszczona (zanonimizowana) wersja jest kierowana do systemu OSCAD-STAT. Z incydentów zawsze wyciągane są wnioski (ang. lessons learnt), by w przyszłości móc ich uniknąć. Funkcje związane z audytem i przeglądami zarządzają informacjami o wykonanych audytach zgodności lub przeglądach, w tym generują raporty i wspomagają proces ich zatwierdzania. System OSCAD dysponuje szeregiem list audytowych na zgodność z podstawowymi normami i przepisami prawa. Listy te znacząco ułatwiają prowadzenie audytu oraz półautomatyczne generowanie raportów. Samo planowanie audytu lub przeglądu odbywa się za pomocą funkcji związanych z harmonogramowaniem. Plan audytu uwzględnia daty rozpoczęcia i zakończenia całego audytu, osoby prowadzące oraz szczegółowe zadania audytowe (godzina rozpoczęcia i zakończenia zadania, sprawdzany punkt normy/wymagań technicznych lub prawnych, komórki organizacyjne/osoby poddawane audytowi). Na podstawie planów generowane są zadania dla osób odpowiedzialnych. Funkcje zarządzania planami ciągłości działania (ang. BCP Business Continuity Plan) wspomagają użytkownika systemu w opracowywaniu, utrzymywaniu i testowaniu planów ciągłości działania. Plany takie są opracowywane dla procesów biznesowych uznanych za krytyczne dla funkcjonowania instytucji. Wskazują zasoby potrzebne do realizacji konkretnego procesu, środowisko realizacji, listę kontaktową osób zaangażowanych oraz operacje, które należy wykonać. Plany muszą być okresowo testowane w praktyce przez pracowników instytucji. Planowanie testów odbywa się również w oparciu o funkcje harmonogramowania.

6 Nr 8(510) SIERPIEŃ Funkcje obsługi mierników i wskaźników pozwalają je definiować i nimi zarządzać; miernikiem jest mechanizm cyklicznego pomiaru wartości wybranej zmiennej, dokonywany automatycznie lub ręcznie, zawierający zdefiniowane wartości progowe, których przekroczenie skutkuje wygenerowaniem zadania dla osoby odpowiedzialnej za miernik; ogólnie mierniki wykorzystuje się do poprawy efektywności realizowanych zadań (doskonalenia procesów). 3. BEZPIECZEŃSTWO ZASOBÓW I CIĄGŁOŚĆ DZIAŁANIA PRZEDSIĘBIOR- STWA GÓRNICZEGO Schemat ogólny systemu zarządzania ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w przedsiębiorstwie górniczym przedstawiono na rys. 2. Uwzględnia on obecną strukturę organizacyjną przedsiębiorstw górniczych. Rys. 2. Schemat ogólny systemu zarządzania ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w przedsiębiorstwie górniczym W pewnym uproszczeniu struktura organizacyjna przedsiębiorstwa górniczego obejmuje dwa poziomy: jednostkę nadrzędną (kompanię, holding, spółkę), zarządzającą kilkoma/kilkunastoma kopalniami, kopalnie prowadzące wydobycie kopalin. Jednostki nadrzędne koordynujące działalność zakładów górniczych są typowymi przedsiębiorstwami ukierunkowanymi na biznes. Tu są prowadzone rozliczenia finansowe, realizowane zadania wspólne, odbywa się planowanie. Dla tego typu jednostek można zastosować wersję podstawową systemu OSCAD (oznaczoną na rys. 2. jako OSCAD-BIZ) ze wskazaniem dwóch głównych celów ochrony: zapewnienie ciągłości procesów biznesowych jednostki nadrzędnej według BS (ISO 22301), ochrona zasobów informacji jednostki w rozumieniu ISO/IEC Opcjonalnie do zintegrowanego systemu OSCAD można dołączyć inne systemy zarządzania: jakością, środowiskiem czy BHP o ile występują w danej jednostce. OSCAD może wówczas służyć do analizy ryzyka zawodowego czy też aspektów środowiskowych. OSCAD-BIZ może być zasilany z ERP podstawowymi informacjami zwiastującymi możliwość wystąpienia incydentów (np. zapasy materiałów, części zamiennych). Zakres prac przystosowawczych dla OSCAD-BIZ jest typowy, podobny do wdrożeń w innych dziedzinach sprowadza się do opracowania słownictwa przedsiębiorstwa, miar ryzyka, wskaźników, procedur oraz innych dokumentów itp. Zakłady górnicze (kopalnie) stanowią wyodrębnione technologicznie i organizacyjnie zespoły środków służących bezpośrednio do wydobywania kopalin ze złoża. Do tych środków zalicza się na przykład: wyrobiska górnicze, obiekty budowlane i technologiczne czy urządzenia przeróbcze. Dla zakładów górniczych można zastosować wersje dedykowane systemu OSCAD (oznaczone na rys. 2. jako OSCAD- MINE #i). Wersje te są zasilane informacjami z systemów dyspozytorskich i innych systemów zarządzania (np. ERP, BHP).

7 56 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA Można wówczas wskazać trzy główne cele ochrony: zapewnienie ciągłości procesów zakładu według BS (ISO 22301), w tym zwłaszcza ciągłości procesu wydobycia, ochrona integralności i dostępności zasobów ludzkich i materialnych zaangażowanych w proces wydobycia; rozpatruje się tu takie czynniki naruszające zasoby, jak: powodujące zniszczenie maszyn i urządzeń, utratę życia lub zdrowia górników, awarie, przestoje, braki w zaopatrzeniu itp., ochrona integralności, dostępności i poufności informacji związanych z realizacją procesów biznesowych zakładu w rozumieniu ISO/IEC Zakres przystosowania systemu OSCAD-MINE do pracy w warunkach zakładu górniczego jest znacznie szerszy w porównaniu z OSCAD-BIZ i obejmuje następujące działania: opracowanie słownictwa systemu, obejmującego dodatkowe zasoby i role związane z procesami zakładu górniczego, specyficzne zagrożenia, podatności i zabezpieczenia, predefiniowanie struktury organizacyjnej i ról jako wzorców do uszczegółowienia podczas wdrożenia, predefiniowanie wzorców typowych procesów zakładu górniczego do uszczegółowienia podczas wdrożenia, identyfikacja zasobów i procesów zakładu górniczego, skonfigurowanie narzędzia analizy ryzyka (matryca oceny strat biznesowych i inne miary), opracowanie taksonomii zagrożeń i incydentów odzwierciedlających realia zakładu górniczego, przystosowanie OSCAD-STAT do działania w oparciu o tę taksonomię, zintegrowanie OSCAD z systemem SD 2000 (lub innym podobnym), monitorującym parametry produkcji i bezpieczeństwa, opracowanie zintegrowanego systemu monitorowania incydentów (OSCAD/SD 2000) i połączenie go z systemem OSCAD-STAT. Wskazane jest wyposażenie systemu OSCAD-BIZ w system rezerwowy, a system OSCAD-MINE należy podłączyć do istniejących w zakładach systemów dyspozytorskich. W Instytucie EMAG zrealizowano przykład takiego połączenia z systemem SD Szczegóły dotyczące współpracy OSCAD z systemem SD 2000 przedstawiono w pracy [15]. Więcej informacji o rozwiązaniach OSCAD przedstawiono w pracach [16, 17]. Niezwykle istotną kwestią jest gromadzenie informacji statystycznych o incydentach, gdyż pozwala to doskonalić funkcjonujące w firmach systemy. Nawet z pozoru błahe, umykające uwadze incydenty, gdy ich liczba jest znacząca, w sumie mogą powodować duże straty. OSCAD-STAT może być niezwykle pomocnym narzędziem w rozwiązywaniu tego typu problemów. Proponuje się zainstalowanie jednego serwera danych statystycznych na przedsiębiorstwo. 4. WYBRANE ASPEKTY ZASTOSOWANIA SYSTEMU OSCAD W PRZEDSIĘBIOR- STWIE GÓRNICZYM I JEGO ZAKŁADACH Zaproponowana dla przedsiębiorstwa górniczego struktura systemu OSCAD jest dwupoziomowa, co uwzględnia strukturę przedsiębiorstwa i powiązania kooperacyjne. Poziom wyższy dotyczy jednostki nadrzędnej, która jest typowym przedsiębiorstwem ukierunkowanym na osiąganie zysku. Standardy BS (ISO 22301) i ISO/IEC powstały dla tego typu przedsiębiorstw. W ich opracowaniu uczestniczyli przedstawiciele największych firm międzynarodowych, głównie brytyjskich. Rysunek 3. pokazuje jedno z okienek aplikacji OSCAD, gdzie przedstawiono przykłady procesów biznesowych przedsiębiorstwa górniczego. Modelowanie procesów pozwala określić relacje między procesami, a także zdekomponować proces na podprocesy. Rozważa się wejścia i wyjścia procesów, identyfikuje się procesy krytyczne, zasilające i konsumujące, a także parametry procesów związane z ciągłością działania (np. maksymalny, tolerowany przez firmę czas nieaktywności procesu). Model procesowy firmy jest podstawą analizy ryzyka typu BIA (ukierunkowanej procesowo). Podczas tej analizy bada się wpływ utraty atrybutów ciągłości i integralności poszczególnych procesów na funkcjonowanie firmy. W toku analizy BIA (ukierunkowanej na zasoby) można rozpatrywać wszelkie zasoby informacji związane z realizacją danego procesu i rozważać wpływ utraty atrybutów integralności, dostępności i poufności tych informacji na funkcjonowanie firmy. Wdrożenie pełnej funkcjonalności OSCAD w przedsiębiorstwie działającym na rynku uznaje się za działania rutynowe. Tego typu prace oferuje na rynku wiele firm konsultingowych, jednak nie dysponują one tak zaawansowanymi narzędziami, jak OSCAD. W dalszej części artykułu uwaga zostanie skoncentrowana na rozwiązaniach nietypowych i innowatorskich, dotyczących przystosowania systemu OSCAD do potrzeb zakładu górniczego. Zostanie to zilustrowane przykładami rozwiązania wybranych problemów.

8 Nr 8(510) SIERPIEŃ Rys. 3. Procesy biznesowe przedsiębiorstwa górniczego w OSCAD-BIZ 4.1. Zarządzanie ryzykiem Zakład górniczy jest środowiskiem, w którym realizowany jest proces wydobycia węgla i inne wspomagające go procesy. Istotne jest zapewnienie ciągłości tego procesu, co ma bezpośredni związek z jego efektywnością w sensie ekonomicznym. W tym środowisku występuje wiele czynników zakłócających proces wydobycia. Zadaniem OSCAD jest wsparcie w identyfikacji tych czynników i trzymanie ich pod kontrolą. Do tego celu można wykorzystać funkcje dotyczące analizy i zarządzania ryzykiem wbudowane do systemu. Można prowadzić trzy warianty analizy ryzyka: analizę skutków biznesowych (wspomnianą wyżej analizę BIA); w jej wyniku uzyskuje się informacje na temat, jakie skutki biznesowe dla zakładu górniczego przyniesie utrata atrybutu ciągłości działania rozpatrywana w określonych przedziałach czasu; wyznacza się przy tym tzw. procesy krytyczne (w przypadku zakładu procesem takim jest proces wydobycia), szczegółową analizę ryzyka typu BCM (zorientowaną na procesy); służy ona do badania przyczyn zjawisk niekorzystnych dla procesu; dla każdego procesu krytycznego rozważa się zagrożenia i wykorzystywane przez nie podatności wpływające negatywnie na proces, zaś zasoby są tu traktowane w sposób ogólny, jako całość; tego typu szczegółowość analizy jest wystarczająca dla oceny czynników zakłócających ciągłość działania; szczegółową analizę ryzyka typu ISM (bazującą na mechanizmach analizy systemu ISMS, stąd nazwa, ukierunkowana na zasoby); w tym przypadku zasoby są podzielone na kategorie (definiuje to jeden ze słowników systemu), zaś analizę zagrożeń i podatności prowadzi się dla każdego zasobu oddzielnie (w oprogramowaniu używa się pojęcia grupa zasobów chronionych ); w ten sposób dla każdego scenariusza ryzyka ( jak zagrożenie, wykorzystując podatność, wpływa negatywnie na zasób ) wyznacza się wielkość ryzyka, w tym wielkość strat i możliwość ich wystąpienia. Rysunek 4. przedstawia okienko OSCAD (zakładka Informacje o analizie ) pozwalające na określenie kontekstu rozpoczynanej analizy ryzyka typu BCM dla procesu urobku węgla. Każda analiza ma swoje parametry opisowe, jak również ogół zasobów zaangażowanych w realizację tego procesu. Analiza BCM nie rozważa zagrożeń dla każdego z zasobów osobno, lecz skupia uwagę na zagrożeniach naruszających ciągłość realizacji procesu jako całości. Zasobem jest tu więc ciągłość procesu. Bardziej szczegółowe wyniki może dać analiza typu ISM, rozważająca z punktu widzenia zagrożeń i podatności grupy zasobów chronionych związane z danym procesem. Analizator ryzyka posiada wiele zakładek. Zakładka Dokumenty służy do zarządzania dokumentami dołączanymi do systemu, zaś zakładka Uprawnienia do zarządzania dodatkowymi uprawnieniami związanymi z daną analizą. Rysunek 5. pokazuje zakładkę Obliczanie ryzyka z przykładowymi wynikami analizy. Dla każdej pary zagrożeniepodatność oszacowano powagę podatności (możliwość wystąpienia), powagę zagrożeń (wielkość powodowanych strat), stopień zaawansowania technicznego istniejących zabezpieczeń (automatyczne - 3, półautomatyczne - 2, organizacyjno-proceduralne - 1), stopień zaawansowania wdrożenia zabezpieczeń (wdrożone - 3, wdrażane - 2, planowane - 1).

9 58 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA Rys. 4. Rozpoczęcie analizy ryzyka typu BCM dla procesu urobku węgla (OSCAD-MINE) Rys. 5. Wyniki analizy ryzyka BCM dla procesu urobku węgla (OSCAD-MINE) Na podstawie odpowiednich formuł matematycznych [17] wielkość ryzyka wyznaczana jest w punktach stosowanej skali pomiarowej. Liczby w nawiasach oznaczają ryzyko pierwotne ( zastane, szacowane po raz pierwszy) lub oszacowane podczas poprzedniej analizy. Przy analizie rozważane są istniejące zabezpieczenia samoistne lub wdrożone na podstawie wyników poprzedniej analizy. Dla zabezpieczeń rejestruje się ich koszt, obejmujący dwa składniki: koszt nabycia/amortyzacji oraz koszt utrzymania. Podczas analizy BCM rozważa się ponadto zachowanie relacji między dwoma podstawowymi parametrami ciągłości działania: zakładany czas odtworzenia <= maksymalny czas niedostępności. Wynikiem analizy jest lista rankingowa przypadków ryzyka uporządkowana według wielkości ryzyka. Dla przypadków przekraczających poziom akceptowalności ustalony dla firmy (zakładu) należy zastosować zabezpieczenia redukujące ryzyko.

10 Nr 8(510) SIERPIEŃ Rysunek 6. przedstawia dobór zabezpieczeń dla konkretnego przypadku ryzyka, czyli pary zagrożenie ( Wyrzut gazów i skał ) podatność ( Niestosowanie przewidzianych środków ochrony ). Dla takiej pary dobiera się stosowne zabezpieczenie (tu Nadzór prowadzonych prac ), pamiętając, że każde zabezpieczenie ma swoją zdolność do obniżenia ryzyka i swój koszt. Dla danego przypadku ryzyka można przeanalizować do pięciu wariantów zabezpieczeń (A-E) i jako docelowy wybrać wariant najkorzystniejszy, to znaczy taki, który obniża ryzyko poniżej progu akceptowalności, a jego koszty nie są większe niż zakładane. Zabezpieczenia są umieszczane w planach zabezpieczeń, które wskazują czas, miejsce i koszt wdrożenia oraz osoby za to odpowiedzialne. Rys. 6. Zarządzanie ryzykiem dobór zabezpieczeń (OSCAD-MINE) Należy zauważyć, że wyniki analizy ryzyka mają charakter prognozy niekorzystnych zdarzeń. Zawsze pojawia się kwestia, na ile realne były te prognozy, stąd należy je skonfrontować z rzeczywistą liczbą zaistniałych incydentów i wynikających z nich strat w porównywalnym czasie. Jest to jeden z powodów konieczności monitorowania i analizy incydentów, by uzyskać tego typu dane Zarządzanie incydentem i centralne monitorowanie incydentów System OSCAD ma rozbudowaną funkcjonalność do zarządzania incydentami, w tym do automatycznej akwizycji informacji o incydentach. Dość szczegółowo to zagadnienie opisano w artykule [15]. Zarządzanie incydentami w systemie OSCAD zaczyna się od zgłoszenia i klasyfikacji zdarzenia, wprowadzonego do systemu: ręcznie przez uprawnioną do tego osobę za pomocą prostego formularza elektronicznego, automatycznie przez interfejs z zewnętrznymi systemami monitorującymi lub zarządzającymi, takimi jak np. SD Kolejna uprawniona osoba ocenia wstępnie i klasyfikuje zdarzenia według ich powagi. Poważniejsze zdarzenia są zaliczane do incydentów, zaś mniej groźne nadal pozostają zdarzeniami. Incydenty są poddawane dalszej szczegółowej obsłudze, zaś zdarzenia są tylko odnotowywane w bazie danych. System SD 2000 jest przykładem systemu, który z zewnątrz i w sposób automatyczny zasila zdarzeniami nadrzędny wobec niego OSCAD. Nie każde zdarzenie rejestrowane w systemie SD 2000 można uznać za zdarzenie w rozumieniu procesu zarządzania incydentem, stąd system ten wyposażono w specjalny filtr (rys. 7), pozwalający na ustawienie warunków brzegowych. Rysunek 8. przedstawia okienko ze zgłoszonymi zdarzeniami zakwalifikowanymi już jako incydenty, gdyż straty z nimi związane uznano za poważniejsze. Każdy z incydentów, niezależnie od sposobu zgłoszenia, jest przedmiotem procesu zarządzania incydentem zaimplementowanego w OSCAD, który obejmuje następujące działania: 1. Analiza incydentu; polega ona na określeniu między innymi: o typu incydentu, o występującego zagrożenia, które go spowodowało, o zidentyfikowanych podatności wykorzystywanych przez zagrożenie, o rzeczywistej straty poniesionej w wyniku incydentu.

11 60 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA Rys. 7. Filtrowanie zdarzeń w SD 2000 przed ich zgłoszeniem do OSCAD Rys. 8. Przegląd zgłoszonych zdarzeń (OSCAD-MINE) 2. Wskazanie osób odpowiedzialnych za realizację obsługi incydentu (zlecenie im podzadań). 3. Przeprowadzenie akcji powiadamiania za pomocą dostępnych w OSCAD kanałów łączności. 4. Uruchomienie wcześniej przygotowanego planu BCP (tylko dla poważniejszych incydentów, następuje uruchomienie zadań przewidzianych w sytuacji kryzysowej). 5. Przekierowanie zadania do innej osoby odpowiedzialnej (w razie potrzeby). 6. Zamknięcie incydentu (incydent uzyskuje status obsłużony i można do niego dodać zadanie na-

12 Nr 8(510) SIERPIEŃ prawcze wynikające z wniosków płynących z incydentu; jest to określane popularnym terminem angielskim lessons learnt, rozumianym potocznie jako uczenie się na błędach ). 7. Przesłanie informacji o incydencie do systemu informacji statystycznej OSCAD-STAT. Komunikat ostrzegawczy o incydencie może być wysłany do innych systemów OSCAD instytucji współpracujących (na przykład w ramach łańcucha dostaw). Należy zauważyć, że OSCAD dostarcza jednolity, centralny system zarządzania incydentami dla zakładu górniczego, wspomagany serwerem danych statystycznych OSCAD-STAT. Gromadzone w czasie informacje dotyczące natury incydentów stanowią wartość dodaną, jaką wnosi OSCAD dla klienta. Informacje można wykorzystywać do korygowania procesów zarządzania w firmie, w działaniach doskonalących, jak również jako informacje wejściowe do analizy ryzyka. Przykład statystyki oferowanej przez OSCAD-STAT pokazano na rysunku 9. (dane fikcyjne). Przedstawia ona rozkład wypadków dla wybranej branży (tu górnictwa). OSCAD-STAT umożliwia tworzenie statystyk do własnych potrzeb. Istnieje możliwość rejestrowania incydentów pozornie mało znaczących, na co dzień umykających uwadze. Często ich liczba jest duża, przez co w sumie powodują znaczące straty dla firmy. Również i z takich przypadków należy wyciągać wnioski. System zarządzania incydentem może służyć do rejestracji wypadków przez służby BHP. Generowane na ten temat raporty dają diagnozę dotyczącą poprawy sytuacji w tym obszarze. Istnieje możliwość włączenia do systemu OSCAD innych elementów systemu zarządzania bezpieczeństwem i higieną pracy. Rys. 9. Przykład statystyki incydentów utworzonej w aplikacji OSCAD-STAT

13 62 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA 4.3. Mierniki i wskaźniki System OSCAD, jako system wspomagający procesy zarządzania, ma wbudowany mechanizm mierników i wskaźników. Służą one do gromadzenia informacji wykorzystywanych do doskonalenia procesów biznesowych, jak i samego systemu zarządzania nimi. Mierniki pozwalają na cykliczne próbkowanie zmiennych fizykalnych (np. ciśnienie, stężenie metanu) lub zmiennych procesowych (np. aktualna wielkość wydobycia, liczba awarii maszyny X, sumaryczny czas przestoju spowodowanego przez Y itp.). Pomiar dokonywany jest automatycznie lub ręcznie. Mierniki posiadają zdefiniowane wartości progowe, których przekroczenie skutkuje wygenerowaniem zadania dla osoby odpowiedzialnej za zachowanie poprawnej wartości zmiennej. Poza miernikami definiowanymi ręcznie w wersji OSCAD-MINE zdefiniowano mierniki pobierające automatycznie wyselekcjonowane dane z systemu SD Jako mierniki systemu OSCAD-MINE są traktowane wszystkie pojedyncze czujniki, które zo- stały zdefiniowane w systemie SD Informacje z nich nadchodzące są na bieżąco aktualizowane w bazie danych OSCAD-MINE. Są to np. czujnik analogowy stężenia metanu, czujnik dwustanowy pracy kombajnu lub licznik skipów wydobytego na powierzchnię węgla. W ramach integracji obu systemów po stronie SD 2000 zostały opracowane mechanizmy, które pozwalają na dowolne definiowanie sytuacji w zakładzie górniczym, odzwierciedlanych przez mierniki, jak również przez przedstawione już wcześniej zdarzenia i incydenty. Na rysunku 10. pokazano okienko z listą aktywnych mierników w systemie OSCAD. Dotyczą one parametrów bezpieczeństwa (pomiary atmosfery w środowisku produkcyjnym anemometr, barometr i metanomierze) oraz parametrów wydobycia (miernik wydobycia zliczający skipy). Przekroczenie określonych progów/zakresów skutkuje wygenerowaniem zadania dla wyznaczonej osoby odpowiedzialnej za zapewnienie odpowiedniej reakcji. Rys. 10. Przegląd aktywnych mierników (OSCAD-MINE) Na rysunku 11. przedstawiono szczegóły dotyczące przykładowego miernika (wydobycie węgla), dla którego dane pomiarowe są pobierane z systemu SD Należy zwrócić uwagę na trzy zakresy: alarmowy, ostrzegawczy i wyrażający stan prawidłowy. W przykładzie założono, że wydobycie mieści się w zakresie t. Aktualna wartość wynosi 3500 t i mieści się w zakresie normalnym. Spadek wydobycia poniżej 2000 t generuje sygnał ostrzeżenia, zaś poniżej 1000 t sygnał alarmu. Mierniki mogą być definiowane również jako wartość z przedziału od x do y. Zestaw mierników pozwala uchwycić najważniejsze zmienne opisujące efektywność procesów biznesowych oraz procesów wchodzących w skład systemów zarządzania tymi procesami.

14 Nr 8(510) SIERPIEŃ Rys. 11. Przykład miernika-wskaźnika (OSCAD-MINE) 5. PODSUMOWANIE OSCAD jest systemem wspomagania działań kierownictwa przedsiębiorstwa górniczego na różnych szczeblach zarządzania. Obejmuje zarówno warstwę proceduralno-organizacyjną, jak i oprogramowanie wspomagające procesy zarządzania. Został opracowany według obowiązujących na świecie standardów, m.in. BS (ISO 22301), dotyczącego ciągłości działania instytucji, oraz ISO/IEC 27001, dotyczącego bezpieczeństwa informacji instytucji. Jest systemem otwartym, możliwym do zastosowania w instytucjach lub firmach o różnej wielkości i o różnym profilu funkcjonowania, jednak każdorazowo wymaga pewnego przystosowania do potrzeb danej dziedziny. W artykule przedstawiono ogólnie funkcjonalność systemu OSCAD, a następnie bardziej szczegółowo pokazano jego możliwości w zakresie wspomagania zarządzania ciągłością działania i ochrony zasobów na poziomie przedsiębiorstwa górniczego i jego zakładów. Przedsiębiorstwo górnicze, jako ukierunkowane na zysk, należy do typowych zastosowań standardów BS 2599 (ISO 22301) / ISO/IEC i opracowanego na ich podstawie systemu OSCAD. Artykuł skupia uwagę na trzech podstawowych zastosowaniach systemu OSCAD w zakładzie górniczym: na analizie ryzyka, która pozwala kierownictwu zidentyfikować potencjalne czynniki mogące zakłócać proces wydobycia i naruszać zaangażowane w niego zasoby ludzkie oraz materialne, wybierać stosowne środki zaradcze w postaci zabezpieczeń, kontrolując ich koszt względem zdolności do obniżania ryzyka; prognozy dotyczące ryzyka pozwalają zdefiniować działania zapobiegawcze i właściwe reakcje na incydenty; zarządzanie oparte na analizie ryzyka podnosi efektywność funkcjonowania firm i jest źródłem przewagi konkurencyjnej; na systemie zarządzania incydentami, który dostarcza kierownictwu syntetycznych informacji na temat rzeczywistych zdarzeń i incydentów, ich przyczyn i skutków, co pozwala na bieżąco wyciągać wnioski na temat poprawy warunków bezpieczeństwa załóg i efektywności funkcjonowania zakładu górniczego; na miernikach / wskaźnikach efektywności i bezpieczeństwa, które dostarczają kierownictwu aktualnych, syntetycznych informacji o stanie procesów i bezpieczeństwa zakładu, w tym o stanie reagowania na sytuacje potencjalnie kryzysowe. Wszystkie te działania zmierzają do poprawy efektywności funkcjonowania przedsiębiorstw górniczych oraz do poprawy bezpieczeństwa załóg. Gromadzone informacje są przeznaczone dla kierownictwa różnych szczebli, pomagają mu podejmować decyzje na podstawie aktualnych informacji o stanie firmy. Poza wyżej wymienionymi trzema podstawowymi obszarami zastosowań w artykule zaprezentowano pozostałe funkcje systemu OSCAD, na przykład: zarządzanie ochroną informacji w przedsiębiorstwie, zarządzanie audytami, planowanie przeglądów i szkoleń, planowanie zabezpieczeń, zarządzanie planami awaryjnymi i procedurami testowymi,

15 64 MECHANIZACJA I AUTOMATYZACJA GÓRNICTWA zarządzanie obiegiem zadań, zarządzanie normami i dokumentami, w tym wynikającymi z przepisów prawa. W ramach OSCAD istnieje możliwość integracji z systemami zarządzania jakością, środowiskiem i BHP. Literatura 1. OSCAD, 2. BS :2006. Business Continuity Management Code of Practice. 3. BS :2007. Business Continuity Management Specification for Business Continuity Management. 4. ISO 22301:2012. Societal security Business continuity management systems Requirements. 5. PN-ISO/IEC Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania (ISO/IEC 27001:2005. Information technology Security techniques Information security management systems Requirements). 6. ISO/IEC Information security Security techniques Information security management systems Code of practice. 7. ISO 31000:2009. Principles and Guidelines on Implementation. 8. ISO/IEC 27005:2008. Information technology Security techniques Information security risk management. 9. Białas A.: Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006, Białas A.: Some aspects of information security and business continuity in public administration. In: P. Pikiewicz, M. Rostański: Internet in the information Society Computer Systems Architecture and Security, Academy of Business in Dabrowa Gornicza, 2013, pp FP7 ValueSec: BS PAS 99:2006. Specification of common management system requirements as a framework for integration. 14. Białas A.: Development of an Integrated, Risk-based Platform for Information and E-services Security. In: J. Górski: Computer Safety, Reliability and Security, 25th International Conference SAFECOMP 2006, Springer Lecture Notes in Computer Science (LNCS4166), Springer Verlag, Berlin Heidelberg New York 2006, ISBN , pp Białas A., Cała D., Napierała J.: Wspomaganie zarządzania ciągłością działania zakładu górniczego za pomocą systemu OSCAD, Konferencja EMTECH 2012 Zasilanie, informatyka techniczna i automatyka w przemyśle wydobywczym Innowacyjność i bezpieczeństwo, Szczyrk, maja Białas A.: Computer support in business continuity and information security management. In: A. Kapczyński, E. Tkacz, M. Rostański (Eds.): Internet Technical Developments and Applications 2. Advances in Intelligent and Soft Computing, vol. 118, 2011, Springer Verlag, Berlin Heidelberg, ISBN , pp Bagiński J., Rostański M.: Modeling of Business Impact Analysis for the Loss of Business Processes and Data Integrity, Confidentiality and Availability. In: Theoretical and Applied Informatics, Instytut Informatyki Teoretycznej i Stosowanej PAN, vol.23 (2011), no. 1, pp Raporty projektu OSCAD, Instytut Technik Innowacyjnych EMAG, Z kart historii polskiego górnictwa Z okazji 25. rocznicy górniczych strajków z 1988 roku powstał film dokumentalny Skok ku wolności, upamiętniający ówczesne wydarzenia. Autorem dokumentu jest katowickie 8bit Studio. Głównym wątkiem filmu jest strajk z 15 sierpnia 1988 r. w KWK Manifest Lipcowy. Film jest dokumentem, lecz dokumentem opowiadanym z perspektywy ludzi, którzy przewodniczyli strajkowi z 15 sierpnia 1988 r. lub odgrywali w nim ważną rolę. Nacisk położony został nie na daty i suche fakty, lecz na emocje osób, które tworzą swoje własne opowieści z uwzględnieniem anegdot i innych ciekawych historii. Bohaterami filmu są: Marek Bartosiak, ks. prałat Bernard Czernecki, Jan Golec, Edward Jarek, Tadeusz Jedynak, Alojzy Pietrzyk oraz Jan Piłat. Narratorem oraz konsultantem historycznym jest Przemysław Miśkiewicz, prezes Stowarzyszenia Pokolenie oraz współtwórca Encyklopedii Solidarności. Ciekawym i ważnym elementem dokumentu są animacje obiektów 2D w przestrzeni trójwymiarowej, które połączone z materiałami archiwalnymi oraz zrealizowanymi na potrzeby filmu tworzą unikalną całość. Mecenasem filmu jest SKOK Ubezpieczenia. Film powstał również dzięki wsparciu Komisji Krajowej NSZZ Solidarność. Premiera filmu: 3 września w kopalni Zofiówka w Jastrzębiu Zdroju podczas obchodów 25-lecia strajków w kopalni Manifest Lipcowy z 1988 r. Film będzie dostępny również na kanale YouTube 8bit Studio (

Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie

Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie dr hab. inż. ANDRZEJ BIAŁAS Instytut Technik Innowacyjnych EMAG Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie Artykuł poświęcony jest sposobom rozwiązywania

Bardziej szczegółowo

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Wspomaganie zarządzania ciągłością działania zakładu górniczego za pomocą systemu OSCAD

Wspomaganie zarządzania ciągłością działania zakładu górniczego za pomocą systemu OSCAD dr inż. ANDRZEJ BIAŁAS mgr inż. DAMIAN CAŁA inż. JÓZEF NAPIERAŁA Instytut Technik Innowacyjnych EMAG Wspomaganie zarządzania ciągłością działania zakładu górniczego za pomocą systemu OSCAD Tematyka artykułu

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Dokumentacja systemu zarządzania bezpieczeństwem pracy i ochroną zdrowia

Dokumentacja systemu zarządzania bezpieczeństwem pracy i ochroną zdrowia Dokumentacja systemu zarządzania bezpieczeństwem pracy i ochroną zdrowia Dariusz Smoliński Część 1 Prezentacja dostępna na: http://sites.google.com/site/dariuszromualdsmolinski/home/politechnika-gdanska

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Od ERP do ERP czasu rzeczywistego

Od ERP do ERP czasu rzeczywistego Przemysław Polak Od ERP do ERP czasu rzeczywistego SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE ZARZĄDZANIE PRODUKCJĄ Wrocław, 19 listopada 2009 r. Kierunki rozwoju systemów informatycznych zarządzania rozszerzenie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

www.info-baza.pl System e-kontrola Zarządcza

www.info-baza.pl System e-kontrola Zarządcza System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy

Bardziej szczegółowo

PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA

PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA Zarządzanie zintegrowane Zintegrowane systemy informatyczne klasy ERP Zintegrowany system zarządzania wprowadzenia System,

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Matryca efektów kształcenia dla programu studiów podyplomowych ZARZĄDZANIE I SYSTEMY ZARZĄDZANIA JAKOŚCIĄ

Matryca efektów kształcenia dla programu studiów podyplomowych ZARZĄDZANIE I SYSTEMY ZARZĄDZANIA JAKOŚCIĄ Podstawy firmą Marketingowe aspekty jakością Podstawy prawa gospodarczego w SZJ Zarządzanie Jakością (TQM) Zarządzanie logistyczne w SZJ Wymagania norm ISO serii 9000 Dokumentacja w SZJ Metody i Techniki

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Istnieje możliwość prezentacji systemu informatycznego MonZa w siedzibie Państwa firmy.

Istnieje możliwość prezentacji systemu informatycznego MonZa w siedzibie Państwa firmy. system informatyczny wspomagający monitorowanie i planowanie zapasów w przedsiębiorstwie System informatyczny MonZa do wspomagania decyzji managerskich w obszarze zarządzania zapasami jest odpowiedzią

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia- założenia do metodyki realizacji przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia- założenia do metodyki realizacji przedmiotu zamówienia Załącznik nr 2 Szczegółowy opis przedmiotu zamówienia- założenia do metodyki realizacji przedmiotu zamówienia W niniejszym załączniku do SIWZ Zamawiający zawarł wymagania i założenia jakie musi przyjąć

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania Luty 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 2.1. Poziom zagrożeń... 4 2.2. Dobór środków bezpieczeństwa... 5 3. Zasada działania programu... 6 4. Opis programu... 7 4.1. Menu Górne...

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku Załącznik Nr 1 do Zarządzenia Nr A-0220-25/11 z dnia 20 czerwca 2011 r. zmieniony Zarządzeniem Nr A-0220-43/12 z dnia 12 października 2012 r. Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Bardziej szczegółowo

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności

Bardziej szczegółowo

Skuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi

Skuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi Skuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi drogami komunikacji Powiadomienie o zagrożeniach na

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro System monitorowania parku maszynowego / maszyn przemysłowych do analizy biznesowej. Program Syenbi BI analizuje informacje, pokazując

Bardziej szczegółowo

Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00

Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00 Regulamin usługi Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00 Projekt realizowany jest w ramach Działania 5.2 Wsparcie

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Funkcje systemu infokadra

Funkcje systemu infokadra System Informacji Zarządczej - infokadra jest rozwiązaniem skierowanym dla kadry zarządzającej w obszarze administracji publicznej. Jest przyjaznym i łatwym w użyciu narzędziem analityczno-raportowym,

Bardziej szczegółowo

Dwuwymiarowy sposób na podróbki > 34

Dwuwymiarowy sposób na podróbki > 34 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl

Bardziej szczegółowo

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu 1. Cele i organizacja systemu kontroli wewnętrznej 1. 1. Stosownie do postanowień Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. Prawo

Bardziej szczegółowo

ISO 9001:2015 przegląd wymagań

ISO 9001:2015 przegląd wymagań ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN

Bardziej szczegółowo

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBAWIE

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBAWIE Załącznik nr 7 do Regulaminu kontroli wewnętrznej Banku Spółdzielczego w Lubawie SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBAWIE I. CELE SYSTEMU KONTROLI WEWNĘTRZNEJ : W Banku Spółdzielczym

Bardziej szczegółowo

Regulamin zarządzania ryzykiem. Założenia ogólne

Regulamin zarządzania ryzykiem. Założenia ogólne Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie Załącznik do Uchwały Nr 120/AB/2017 Zarządu Banku Spółdzielczego w Iławie z dnia 29 grudnia 2017 roku Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie Iława 2017 r. 1 Spis treści Rozdział

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo

Bardziej szczegółowo

ISO 14000 w przedsiębiorstwie

ISO 14000 w przedsiębiorstwie ISO 14000 w przedsiębiorstwie Rodzina norm ISO 14000 TC 207 ZARZADZANIE ŚRODOWISKOWE SC1 System zarządzania środowiskowego SC2 Audity środowiskowe SC3 Ekoetykietowanie SC4 Ocena wyników ekologicznych SC5

Bardziej szczegółowo

Zarządzanie projektami. Wykład 2 Zarządzanie projektem

Zarządzanie projektami. Wykład 2 Zarządzanie projektem Zarządzanie projektami Wykład 2 Zarządzanie projektem Plan wykładu Definicja zarzadzania projektami Typy podejść do zarządzania projektami Cykl życia projektu/cykl zarządzania projektem Grupy procesów

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności

Bardziej szczegółowo

Systemy Monitorowania Produkcji EDOCS

Systemy Monitorowania Produkcji EDOCS Systemy Monitorowania Produkcji EDOCS Kim jesteśmy? 5 Letnie doświadczenie przy wdrażaniu oraz tworzeniu oprogramowania do monitorowania produkcji, W pełni autorskie oprogramowanie, Firma korzysta z profesjonalnego

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU 1. 1. Stosownie do postanowień obowiązującej ustawy Prawo bankowe,

Bardziej szczegółowo

Jak zwiększyć konkurencyjność przedsiębiorstwa dokonując pomiaru wskaźnika efektywności (OEE) oraz energii?

Jak zwiększyć konkurencyjność przedsiębiorstwa dokonując pomiaru wskaźnika efektywności (OEE) oraz energii? Jak zwiększyć konkurencyjność przedsiębiorstwa dokonując pomiaru wskaźnika efektywności (OEE) oraz energii? Przy stale rosnących cenach mediów i surowców do produkcji, tzw. koszty stałe mają coraz większy

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa

Bardziej szczegółowo